TOPICS

TOPICS

Trojan คืออะไร? ตอนที่1


2021.11.04

Trojan คืออะไร? ตอนที่1

Trojan ปิดบังตัวเองว่าเป็นโปรแกรมหรือไฟล์ที่ถูกต้องเพื่อให้สามารถเข้าไปในคอมพิวเตอร์ของคุณและดำเนินการที่เป็นอันตรายได้ ในขณะที่ไม่มีใครอยากถูกแฮ็ก ผู้คนนับล้านตกเป็นเหยื่อของอาชญากรทุกปี ไวรัสโทรจันทำงานอย่างไร และที่สำคัญกว่านั้น จะป้องกันตัวเองได้อย่างไร?

 


คำจำกัดความของ Trojan

เริ่มต้นด้วยเรื่องราว ในช่วงสงครามเมืองทรอยเมื่อกว่า 3,000 ปีที่แล้ว ชาวกรีกได้สร้างม้าไม้ขนาดใหญ่ตัวหนึ่งและนำไปที่ประตูเมืองทรอย ชาวทรอยคิดว่ามันเป็นของขวัญและถ้วยรางวัลสงครามซึ่งเป็นสัญลักษณ์ของชัยชนะ

 

สิ่งที่พวกเขาไม่รู้ก็คือ ภายในม้าไม้นั้น มีกลุ่มนักรบกรีกซ่อนอยู่ เมื่อม้าถูกลากเข้ามาในเมือง ชาวกรีกก็ออกไปข้างนอก เปิดประตูให้กองทหารอื่น ๆ และทำลายเมือง

 

ม้าโทรจันใช้การประมวลผลทำงานเหมือนกันทุกประการ: พวกมันแสร้งทำเป็นเป็นสิ่งที่พวกเขาไม่ได้เข้าไปในระบบ และทำให้คอมพิวเตอร์ของคุณถูกล้อม แฮกเกอร์ใช้เทคนิควิศวกรรมโซเชียลต่างๆ เพื่อหลอกล่อให้ผู้คนดาวน์โหลดมัลแวร์ และวิธีการของพวกเขาก็ซับซ้อนขึ้นเรื่อยๆ ทุกปี

 


อะไรคือความแตกต่างที่สำคัญระหว่างไวรัสและโทรจัน?

โทรจันมักถูกเรียกว่าไวรัส แต่ก็ไม่เป็นความจริงทั้งหมด ไวรัสสามารถทำซ้ำตัวเองและแพร่กระจายสำเนาออกไปได้ ในขณะที่ม้าโทรจันไม่สามารถทำได้ ในทางเทคนิค ม้าโทรจันเป็นมัลแวร์ประเภทหนึ่ง

 


มัลแวร์โทรจันทำอะไรบ้าง?

มัลแวร์โทรจันสามารถขโมยรหัสผ่าน บันทึกการกดแป้นพิมพ์ แก้ไขข้อมูลของคุณ และแม้กระทั่งดาวน์โหลดโปรแกรมที่เป็นอันตรายเพิ่มเติมในเบื้องหลัง โทรจันบางตัวเริ่มดำเนินการที่เป็นอันตรายทันทีที่เข้าไปในคอมพิวเตอร์ ในขณะที่บางตัวรอคำแนะนำจากแฮ็กเกอร์ สามารถใช้คอมพิวเตอร์ที่ถูกจี้เพื่อสร้างบ็อตเน็ตและดำเนินการโจมตี DDoS

คุณสามารถดาวน์โหลดโทรจันที่มาพร้อมกับโปรแกรมบางโปรแกรมโดยไม่ได้ตั้งใจ หรือคลิกที่ไฟล์แนบอีเมลที่เป็นอันตราย ในตอนแรก อาจไม่รู้ว่ามีแขกที่มองไม่เห็นอยู่ในอุปกรณ์ของคุณ และสำหรับบางคน อาจใช้เวลาสักครู่กว่าจะรู้ว่ามีบางอย่างผิดปกติ

 

 


ประเภทของโทรจัน

มัลแวร์โทรจันมีหลายประเภท ขึ้นอยู่กับเป้าหมายที่แฮ็กเกอร์พยายามทำให้สำเร็จและวิธีการทำงานของโทรจัน มาพูดถึงเรื่องที่พบบ่อยที่สุดกันเถอะ

 

แบ็คดอร์โทรจัน โทรจันประเภทนี้ให้การเข้าถึงคอมพิวเตอร์ของคุณจากระยะไกล เพื่อให้แฮกเกอร์สามารถดำเนินการคำสั่ง สอดแนมข้อมูล และดำเนินการที่เป็นอันตรายอื่นๆ โทรจันลับๆ สามารถเชิญมัลแวร์เข้ามาภายในคอมพิวเตอร์ได้มากขึ้น และทำลายระบบโดยสิ้นเชิง

 

โทรจันธนาคาร โทรจันนี้ใช้คีย์ล็อกเกอร์เพื่อขโมยรายละเอียดบัตรเครดิต รหัสผ่าน และรายละเอียดการรับรองความถูกต้อง แฮกเกอร์สามารถปลอมตัวเป็นธนาคารที่มีชื่อเสียง สร้างเว็บไซต์ปลอม และหลอกให้ผู้ใช้พิมพ์ข้อมูลประจำตัวของตน โดยปกติ การหลอกลวงประเภทนี้จะดำเนินการผ่านลิงก์ที่เป็นอันตรายในอีเมลหรือข้อความ

 

Downloader Trojan โทรจันเหล่านี้มีภารกิจเดียวเท่านั้น: เข้าไปภายในระบบของคุณแล้วดาวน์โหลดมัลแวร์เพิ่มเติม

 

โทรจัน DDoS ในการโจมตี DDoS เครือข่ายเป้าหมาย เซิร์ฟเวอร์ หรือบริการเต็มไปด้วยการรับส่งข้อมูลจำนวนมาก ซึ่งทำให้ระบบหยุดทำงาน การโจมตีเหล่านี้มักดำเนินการโดยกองทัพบ็อตเน็ต ซึ่งเป็นกลุ่มอุปกรณ์ที่ติดไวรัสซึ่งไม่รู้เกี่ยวกับกระบวนการที่ทำงานอยู่เบื้องหลัง โทรจัน DDoS สนใจแค่การเกณฑ์ทหาร “ซอมบี้” เข้ากองทัพบ็อตเน็ตมากขึ้น เพื่อให้แฮ็กเกอร์สามารถหาทรัพยากรเพียงพอที่จะเริ่มการโจมตี

 

โทรจันแอนตี้ไวรัสปลอม ตามชื่อที่แนะนำ โทรจันแอนตี้ไวรัสปลอมแกล้งทำเป็นซอฟต์แวร์แอนตี้ไวรัสที่ถูกต้องตามกฎหมาย พวกเขาทำให้เกิดความตื่นตระหนกในหมู่ผู้ใช้โดยอ้างว่าระบบของพวกเขาติดไวรัสและผลักดันให้จ่ายเงินสำหรับคุณสมบัติเพิ่มเติม หากตัดสินใจจ่าย สิ่งต่างๆ อาจแย่ลงไปอีก

 

โทรจันเรียกค่าไถ่ โทรจันประเภทนี้เข้ารหัสข้อมูลของคุณและเก็บไว้เพื่อเรียกค่าไถ่ หากปฏิเสธที่จะจ่ายเงินให้กับอาชญากร อาจไม่ได้รับไฟล์คืน อย่างไรก็ตาม ไม่มีการรับประกันว่าจะดึงข้อมูล แม้หลังจากชำระเงินแล้ว แรนซัมแวร์มักมุ่งเป้าไปที่สถาบันด้านสุขภาพ เพราะพวกเขามีแนวโน้มที่จะจ่ายเงินเพื่อให้ระบบกลับมาทำงานได้อีกครั้ง

 

SMS โทรจัน แม้ว่าโทรจัน SMS จะสร้างปัญหาน้อยกว่าโทรจันประเภทอื่น แต่ก็ยังสามารถทำให้คุณเสียค่าใช้จ่ายได้มาก พวกเขาสามารถส่งข้อความไปยังหมายเลขอัตราพิเศษและสกัดกั้นการสื่อสาร

 

โทรจัน GameThief บัญชีเกมออนไลน์มีความต้องการสูงในเว็บมืด ดังนั้นอาชญากรจึงเรียกใช้โทรจันที่ขโมยข้อมูลประจำตัวของผู้ใช้

 

โทรจัน Mailfinder Mailfinders ดึงที่อยู่อีเมลออกจากอุปกรณ์ของเหยื่อแล้วส่งไปยังแฮ็กเกอร์ ซึ่งสามารถใช้ที่อยู่อีเมลเหล่านี้เพื่อควบคุมการโจมตีที่เลวร้ายอื่นๆ

 

Trojan-spy โทรจันเหล่านี้สร้างขึ้นเพื่อสอดแนมเหยื่อเพื่อวัตถุประสงค์ต่างๆ เช่น การขโมยข้อมูลที่ละเอียดอ่อนหรือการรวบรวมข่าวกรอง

 

ที่มา : https://nordvpn.com/blog/what-is-a-trojan/

 

 

 

ไปที่หน้าบทความ

บทความที่เกี่ยวข้อง


pagetop